Inhoudsopgave:
- Netwerkbewaking met cloud computing
- Hypervisors en cloud computing-beveiliging
- Configuratie- en wijzigingsbeheer
- Perimeterbeveiliging in de cloud
Video: Incident Response | Cyber Security Crash Course 2024
Het gebruik van virtuele machines compliceert de IT-beveiliging op een grote manier voor beide bedrijven die private cloud computing en serviceproviders uitvoeren. Virtualisatie verandert de definitie van wat een server is, dus beveiliging probeert niet langer een fysieke server of verzameling servers te beveiligen waarop een toepassing draait, maar beschermt virtuele machines (of verzamelingen daarvan).
Omdat de meeste datacenters alleen statische virtualisatie ondersteunen, is het nog niet goed begrepen wat er zal gebeuren tijdens dynamische virtualisatie.
Netwerkbewaking met cloud computing
Huidige netwerkdefensies zijn gebaseerd op fysieke netwerken. In de gevirtualiseerde omgeving is het netwerk niet langer fysiek, de configuratie kan dynamisch veranderen, wat netwerkcontrole bemoeilijkt.Om dit probleem op te lossen, moet u softwareproducten hebben (verkrijgbaar bij bedrijven zoals VMWare, IBM, Hewlett-Packard en CA) die itof virtuele netwerken en uiteindelijk dynamische virtuele netwerken.
Hypervisors en cloud computing-beveiliging
Net zoals een OS-aanval mogelijk is, kan een hacker de controle over een hypervisor overnemen. Als de hacker de controle over de hypervisor verkrijgt, krijgt hij controle over alles wat hij beheerst; daarom kan hij veel schade aanrichten.
Configuratie- en wijzigingsbeheer
De eenvoudige handeling van het wijzigen van configuraties of het patchen van de software op virtuele machines wordt veel complexer als de software is vergrendeld in virtuele afbeeldingen; in de virtuele wereld hebt u niet langer een vast statisch adres om de configuratie bij te werken.
Perimeterbeveiliging in de cloud
Het bieden van perimeterbeveiliging, zoals firewalls, in een virtuele omgeving is iets gecompliceerder dan in een normaal netwerk, omdat sommige virtuele servers zich buiten een firewall bevinden. Dit is de verantwoordelijkheid van de serviceprovider.
Dit perimeterbeveiligingsprobleem is misschien niet zo moeilijk om op te lossen, omdat u de virtuele resourceoppervlakken kunt isoleren. Deze benadering legt echter een beperking op aan hoe voorzieningen worden uitgevoerd.